
L‘ingegneria neuromorfa è l’uso di sistemi di integrazione su larga scala contenenti circuiti elettronici analogici per imitare l’architettura neurobiologica presente nel sistema nervoso.
Samsung, insieme all’Università di Harvard, ha pubblicato un nuovo studio sulla possibilità di caricare una mappa di neuroni nel cervello umano in un chip di memoria del computer.
In un promettente articolo pubblicato su Nature Electronics, i ricercatori hanno suggerito che una mappa delle connessioni neurali nel cervello potrebbe essere copiata utilizzando un circuito di nanoelettrodi.
Un circuito di nanoelettrodi, può essere utilizzato per registrare segnali elettrici generati da un gran numero di neuroni nel cervello, hanno affermato i ricercatori. Queste registrazioni possono quindi creare una mappa neurale, indicando dove i neuroni si connettono tra loro e quanto sono forti queste connessioni, hanno detto i ricercatori.
La mappa dei neuroni copiata può essere trasferita su una rete 3D di unità a stato solido ad alta densità, come la memoria flash utilizzata nelle unità a stato solido commerciali o RAM resistiva.
In definitiva, il chip di memoria avrà tratti del cervello umano, come basso consumo energetico, facile apprendimento, adattabilità all’ambiente, autonomia e capacità cognitive, hanno affermato gli autori dello studio.
In futuro, Samsung prevede di continuare la ricerca nell’ingegneria neuromorfa attraverso lo sviluppo di semiconduttori che utilizzano tecnologie di intelligenza artificiale (AI).
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…